BLOGGER TEMPLATES AND TWITTER BACKGROUNDS »

Jumat, 22 Oktober 2010

Tugas 3. Kejahatan Internet Via E-mail

  1. Apa yang dimaksud dengan Cyber Criminal ? Solusinya : Pencegahannya ? Pemberantasannya ?
  2. Sebutkan dan jelaskan tentang Cyber Criminal ? Solusinya : Pencegahnnya ? Pemberantasannya ?
  3. Jelaskan mengapa muncul Cyber Criminal ?
  4. Adakah Hukum Internasional yang mengatur tentang Undang-Undang tentang Cyber Criminal ? Tunjukkan dan jelaskan bilamana ada !
  5. Apakah di Pemerintah Indonesia mengeluarkan Undang-Undang tentang Cyber Criminal ? Tunjukkan dan jelaskan bilamana ada !
  6. Apa yang dimaksud dengan E-mail Hacker ? Apa perannya ?
  7. Apa yang dimaksud dengan E-mail Cracker ? Solusinya : Pencegahannya ? Pemberantasannya ?
  8. Apa yang dimaksud dengan E-mail Preacker ? Apa perannya ?
  9. Apa yang dimaksud dengan E-mail Intruder ? Solusinya : Pencegahannya ? Pemberantasannya ?
  10. Sebutkan jenis Intruder dalam Internet via E-mail !
  11. Apa yang dimaksud dengan Carding ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
  12. Apa yang dimaksud dengan Defacing ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
  13. Apa yang dimaksud dengan Malicious E-mail ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
  14. Apa yang dimaksud dengan Junk E-mail ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
  15. Apa yang dimaksud dengan Malware ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
  16. Apa yang dimaksud dengan Mailware ? Jelaskan fungsinya ?
  17. Jelaskan perbedaan antara Malware dengan Mailware !
  18. Apa yang dimaksud dengan Phising ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
  19. Apa yang dimaksud dengan Scam (Scamming) ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
  20. Apa yang dimaksud dengan Spam (Spamming) ? Solusinya : Pencegahannya ? Pemberantasannya ?
  21. Jelaskan, manakah yang lebih berbahaya : Phisingkah ? Scamkah ? Spamkah ?
  22. Jelaskan tentang proses menularnya Virus Komputer via E-mail ! Solusinya : Pencegahannya ? Pemberantasannya ?

Jawaban :


1. Cyber criminal adalah Kejahatan didunia maya atau di internet
Cyber Crime dapat juga dikatakan sebagai Computer Crime, The U.S. Department of Justice memberikan pengertian komputer crime sebagai ”…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution” (suatu tindakan tidak sah tentang teknologi komputer untuk pemberlakuan, penyelidikan, atau penuntutan). Dan kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.
Dari beberapa pengertian tersebut, computer crime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
Secara ringkas computer crime didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi komputer yang canggih (Wisnubroto, 1999).
# Solusinya : Kemampuan internet untuk menghilangkan batas wilayah negara menyebabkan tindakan penanggulangan cybercrime harus ditanggulangangi oleh masing-masing pribadi, pemerintahan dan dunia global.
· A. PERSONAL
Ada beberapa hal yang dapat dilakukan untuk mengatasi cybercrime secara personal, antara lain :
* Internet Firewall
Jaringan komputer yang terhubung ke internet perlu dilengkapi dengan internet firewall. Firewall merupakan alat untuk mengimplementasikan kebijakan security. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Kebijakan security, dibuat berdasarkan pertimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang-orang ‘usil‘ dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security).
Firewall pada dasarnya dapat dikategorikan menjadi dua berdasarkan fungsi kerjanya. Namun, keduanya dapat dilakukan secara bersama-sama pada sebuah perangkat komputer (device) atau dapat pula dilakukan secara terpisah), yaitu :
1. Fungsi filtering
Firewall bekerja pada level jaringan (network-level firewall) yang biasa disebut packet filter.
Firewall tipe ini biasanya berupa router yang melakukan fungsi packet filtering berdasarkan parameter-parameter tertentu antara lain: alamat sumber, protokol, nomor port dan isi. Dari membandingkan informasi yang diperoleh pada paket-paket trafik dengan kebijaksanaan yang ada pada tabel akses, maka tindakan yang diberlakukan adalah :
• Melewatkan paket data ke tujuannya (client atau server)
• Memblok paket data
2. Fungsi proxy
Firewall pada level aplikasi (application level gateway) ini berfungsi sebagai penghubung antara komputer client dengan jaringan luar. Pada koneksinya, paket-paket IP tidak pernah diteruskan secara langsung, namun ditranslasi dan diwakilkan oleh gateway aplikasi tersebut yang berfungsi sebagai saluran dan penterjemah dan menggantikan fungsi client. Proxy akan merelai semua request dari client kepada server yang sesungguhnya, kemudian merelai balik semua hasil response real server kepada client kembali. Ditengah proses di atas, maka proxy server berkesempatan untuk melakukan pembatasan “relai” berdasarkan tabel akses yang sudah dibuat.
* Kriptografi
Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya.
Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.
* Secure Socket Layer
Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data. 7
· b. PEMERINTAHAN
* Meningkatkan modernisasi hukum pidana nasional beserta hukum acaranya. Karena diperlukan hukum acara yang tepat untuk melakukan penyidikan dan penuntutan terhadap penjahat cyber ("Cyber-crimes”).
* Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar international.
* Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
* Meningkatkan kesadaran masyarakat mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
* Membentuk badan penyelidik internet. Indonesia sendiri sebenarnya telah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.2
· c. DUNIA GLOBAL
Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime. Kejahatan dalam dunia internet termasuk kejahatan yang bersifat lintas batas wilayah territorial suatu negara, karena jaringan ICT yang digunakan termasuk sebagai jaringan yang tanpa batas (borderless). Untuk hal ini diperlukan cyberlaw, jika tidak keadaan demikian akan menjadi kejahatan tersembunyi (hidden crime of cyber) pada masa depan apabila tidak ditanggulangi secara hukum.
# Pencegahan :
# Pemberantasan :

2. Macam-macam Cyber Criminal
· Apabila diklasifikasi berdasarkan tindak kejahatannya, maka para cyber criminal ini bisa dikelompokkan menjadi 10 jenis, seperti disebutkan di bawah ini.
a. Penulis Malware
Ini adalah orang-orang yang menulis dan mendistribusikan virus dan worm, trojan dan berbagai jenis malware, produk buruk digital. Mereka memaksa orang-orang dan dunia bisnis untuk menghabiskan sejumlah besar uang untuk membeli teknologi anti-malware yang telah merampok sistem kekuasaan dan kinerja. Para pencipta Malware adalah benar-benar sampah masyarakat.
b. Phishers
Tiba-tiba rekening bank anda bisa berakhir masa lakunya dan anda harus segera membaharui informasinya, tetapi tidak benar-benar terjadi, karena sesungguhnya hanyalah usaha para phisher untuk mencuri informasi pribadi anda, identitas anda, dengan mengarahkan anda kepada suatu situs web tertentu. Grup Pekerja Anti-Phishingorking Group, sebuah asosiasi institusi pengecer dan lembaga keuangan sedang memfokuskan pada penghapusan Web berbasis penipuan, dikatakan telah ditemukan sekitar 20.000 hingga 30.000 situs web phishing yang unik setiap bulannya.
c. Hoaxsters
Seringkah anda mendapatkan e-mail dari Nigeria akhir-akhir ini? Atau sebuah “pesan mendesak” dari seorang bangsawan Inggris? Sebuah penawaran pekerjaan dari luar negeri, barangkali? Di dalam semua kasus, anda mungkin berhadapan dengan beberapa bentuk perjanjian transfer dana. Tetapi, seperti pengalaman banyak orang, satu-satunya uang yang pernah ditransfer di dalam kasus ini adalah dari korban ke hoaxster-nya.
d. Scammers
Kotak masuk (inbox) e-mail milik anda mungkin penuh dengan pekerjaan tangan dari scammers, berupa penawaran diskon farmasi, time-shares (sejenis penggunaan bersama atas harta, seperti rumah untuk berlibur), makanan sehat, peralatan-peralatan dan semacamnya. Ketika anda mengirimkan nomor kartu kredit anda kepada orang-orang ini – atau yang lebih buruk lagi, tunai – anda hanya akan menerima perasaan tertekan sebagai balasannya.
e. Renternir Online
Adakah badan peminjam yang tidak membutuhkan jaminan dan verifikasi pendapatan? Itulah renternir online. Tidak seperti scammers, renternir online berjanji akan mengirimkan uangnya kepada anda. Namun sebelumnya bandit cyber itu akan meminta pembayaran di muka untuk “biaya proses aplikasi”, dan sialnya, itu adalah satu-satunya proses pengiriman uang yang terjadi, tidak ada proses sebaliknya.
f. Spammers
Orang-orang ini dikatakan jahat dalam pengertian bahwa mereka mencuri waktu anda. Tidak seperti phishers, hoaxsters dan para peleceh dengan e-mail lainnya yang berniat memisahkan anda dari informasi atau uang anda, spammers membanjiri kotak masuk e-mail anda dengan iklan-iklan – produk legal dan tidak legal, kecaman politis, lelucon-lelucon, dan berbagai bualan lainnya. Spammers bukanlah penjahat dunia maya yang berbahaya, namun yang pasti sangat mengganggu. Spammers juga berimplikasi terhadap biaya keuangan perusahaan, baik karena meningkatnya pemakaian bandwidth dan memaksa penyedia-penyedia layanan, perusahaan dan para pengguna individual untuk menginstal teknologi anti spam – yang selalu tidak sempurna – secara lebih sering dan mahal.
g. Lelang Fraudsters
Anda pasti sangat senang ketika berhasil memenangkan sebuah arloji emas di eBay. Perasaan senang dan bahagia anda akhirnya anjlok, bagaimana tidak, ketika jam tangan itu tiba di tangan anda. Arloji tersebut terlihat dengan susah dimiripkan dengan gambar onlinenya. Tapi untungnya anda menerima sesuatu, dibanding dengan banyak korban lelang fraudsters yang tidak menerima apa pun.
h. Penyelenggara Hadiah Palsu
“Selamat, anda sudah memenangkan Fredonia National Lottery”. Semua orang tampak benar-benar menang, tentu saja, adalah sebuah kebetulan kalau “penyelenggara lotere” melibatkan anda dalam proses yang kompleks disertai pembayaran di muka dan cek-cek palsu.
i. Pembajak Media
Kenapa harus membeli yang asli jika anda bisa mendapatkan lagu atau video dari layanan file-sharing? Tidak ada orang yang dilukai, ya khan? Memang, tidak ada yang terluka, tetapi orang-orang yang bekerja keras untuk mencipta karya, hati mereka pasti terluka.
j. Parasit Sosial
Situs jejaring sosial, jaringan pesan instan, layanan kencan online dan berbagai web yang dipenuhi oleh mereka yang diklasifikasikan sebagai orang-orang yang menyatakan dirinya sebagai orang lain. Sebagian dari target adalah orang-orang berkarakter lemah dan naif untuk ditipu agar mengeluarkan uang. Parasit-parasit lain memainkan peran sebagai selebritis, dengan maksud mencoreng reputasi mereka atau mendapatkan sedikit kepopuleran. Di dalam kasus manapun, parasit-parasit sosial adalah teror bagi masyarakat internet.

· Bentuk kejahatan komputer sangat banyak macamnya, diantaranya sebagaimana berikut:

a. Unauthorized Access to Computer System and Service. Kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
b. llegal Contents. Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
c. Data Forgery. Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.
d. Deface. Merupakan kejahatan dengan merubah tampilan halaman depan (frontpage) suatu situs internet.

· Dengan disain Deklarasi ASEAN tanggal 20 Disember 1997 di manila adalah membahas jenis-jenis kejahatan yang termasuk Cyber Crime yaitu :
a.Cyber Terorism ( National Police Agency of Japan (NPA) yang difinisikannya adalah sebagai serangan elektronik melalui jaringan computer yang menyerang prasarana yang sangat penting dan berpotensi menimbulkan suatu akibat buruk bagi aktifitas social dan ekonomi suatu Bangsa.
b.Cyber Pornography : penyebaran abbscene materials termasuk pornografi, indecent exposure danchild pornography.
c.Cyber Harrasment : pelecehan seksual melalui email, website atau chat program.
d.Cyber Stalking : crime of stalkting melalui penggunaan computer dan internet.
e.Hacking :penggunaan programming abilities dengan maksud yang bertentangan dengan hukum.
f.Carding ( credit card fund),carding muncul ketika otang yang bukan pemilik kartu kredit menggunakan kartu credit tersebut sebagai perbuatan melawan hukum


· Solusi : Banyak pakar yang telah memberikan tawaran solusi akan hal tersebut, diantaranya sebagai berikut:
a. Kontrak Sosial Jasa Informasi. Guna memecahkan permasalahan etika komputer, Mason menyarankan bahwa jasa informasi harus msuk ke dalam suatu kontrak sosial yang memastikan bahwa komputer akan digunakan untuk kebaikan sosial. Kontrak tersebut menyatakan bahwa: Pertama, komputer tidak akan digunakan dengan sengaja untuk mengganggu privasi seseorang. Kedua, setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan komputer. Ketiga, hak milik intelektual akan dilindungi. Keempat, komputer dapat diakses masyarakat sehingga anggota masyarakat terhindar dari ketidaktahuan informasi. Dengan demikian, masyarakat jasa informasi harus bertanggung jawab atas kontrak sosial yang timbul dari sistem yang dirancang dan diterapkannya.
b. Perencanaan Tindakan. Rencana tindakan untuk mencapai operasi komputer yang etis (menurut Don Parker) ada sepuluh langkah, yaitu : 1) Formulasikan suatu kode prilaku. 2) Tetapkan aturan prosedur yang berkaitan dengan masalah (penggunaan jasa komputer untuk pribadi, HKI). 3) Jelaskan sanksi yang akan diambil terhadap pelanggar (teguran, penghentian dan tuntutan).4) Kenali prilaku etis. 5) Fokuskan perhatian pada etika melalui program-program (pelatihan dan bacaan yang disyaratkan). 6) Promosikan UU kejahatan komputer (cyberlaw) dengan memberikan informasi kepada para karyawang. 7) Simpan catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasi untuk semua tindakannya, dan kurangi godaan untuk melanggar dengan program-program seperti audit etika. 8) Dorong penggunaan program-program rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti perusahaan memperdulikan pemulihan bagi alkoholik atau penyalahgunaan narkotik.
c. Mempertebal keimanan pada Tuhan. Hal ini dapat dilakukan dengan perenungan bahwa kita adalah manusia yang merupakan ciptaan tuhan, dimana manusia harus taat dan patuh terhadap aturan yang telah dicanangkan tuhan, atau dalam kata lain kita harus bertaqwa kepada-Nya, yaitu dengan menjalankan perintah-perintahNya dan menauhi segala laranganNya. Dengan begitu setiap kali kita melakukan aktifitas baik itu berhubungan dengan profesi kita, kita dapat mempunyai etika yang baik, yang terikat dengan keimanan kita kepada Tuhan kita.
# Pencegahan :
# Pemberantasan :


3. Asal –Mula Cyber Crime
Perkembangan dunia informasi, khususnya internet sangat pesat. Kondisi yang demikian itu pada satu pihak membawa manfaat bagi masyarakat, karena memberikan kemudahan-kemudahan dalam melakukan berbagai aktifitas terutama yang terkait dengan pemanfaatan infomasi. Akan tetapi, di sisi lain, fenomena tersebut dapat memicu lahirnya berbagai bentuk konflik di masyarakat sebagai akibat dari penggunaan yang tidak bertanggung jawab. Konflik tersebut dapat berasal dari ulah oknum yang menyelewengkan kemampuannya dalam bidang IT.
Latar belakang munculnya cyber crime tidak ubahnya seperti latar belakang munculnya kejahatan-kejahatan pada umumnya. Dalam hal ini munculnya cyber crime berasal dari dua hal, yaitu
personal dan umum. Hal personal menyangkut sisi dari pribadi si penjahat dan sisi umum menyangkut sisi dari obyek sasaran. Adapun latar belakang personal sebagaimana berikut:
* Tidak mempunyai pekerjaan tetap.
* Mencoba kemampuan yang dimiliki.
* Memiliki rasa permusuhan dengan administrator obyek web.
Sedangkan latar belakang umum, sebagaimana berikut:
* Akses internet yang tidak terbatas.
* Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
* Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
* Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
* Sistem keamanan jaringan yang lemah.
* Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
* Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.


4. Undang-Undang tentang Cyber Criminal
Dalam Hukum Internasional terdapat 3 jenis Yuridis yaitu( The Juridiction to Prescribe)Yuridis untuk menetapkan undang-undang,( The Juridicate to Enforce)Yuridis untuk menghukum dan (The Jurisdiction to Adjudicate)Yuridis untuk menuntut.

a. Undang-Undang No. 3 Tahun 2004, Pasal 7 ayat ( 2 ) :
Tujuan Bank Indonesia adalah mencapai dan memelihara kestabilan nilai rupiah.Untuk mencapai tujuan sebagaimana dimaksud pada ayat (1), Bank Indonesia melaksanakan kebijakan moneter secara berkelanjutan, konsisten, transparan, dan harus mempertimbangkan kebijakan umum pemerintah di bidang perekonomian.

b. UU No. 36 Tahun 1999 tentang Telekomunikasi Pasal 1 angka (1):
Telekomunikasi adalah setiap pemancaran, penerimaan, dan/atau penerimaan dan serta informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara dan bunyi melalui sistem kawat, optik, radio atau sistem elektromanetik lainnya.


5. Pemerintah Indonesia mengeluarkan Undang-Undang tentang Cyber Criminal
Pemerintah telah mengeluarkan beberapa undang-undang untuk mengatasi laju cyberporn di Indonesia, diantaranya
a. Pasal 281-283 Kitab Undang-undang Hukum Pidana (KUHP), melarang pornografi dalam bentuk apapun.
b. Undang-undang nomor 36 tahun 2009 tentang telekomunikasi, pasal 5 ayat 1 dan pasal 13 ayat 1 huruf a.
c. Undang-undang nomor 11 tahun 2008 tentang informasi dan transaksi elektronik (UU ITE)
d. Undang-undang nomor 44 tahun 2008 tentang pornografi.

0 komentar: